Los laboratorios de la firma publicaron su informe anual Predicciones 2014, que analiza las tendencias del año 2013 para pronosticar el panorama de las amenazas próximas:
- El malware móvil será el motor del crecimiento, tanto en la innovación técnica como en el volumen de ataques en el “mercado” general de malware en el año 2014. Como las empresas y los consumidores siguen migrando hacia el espacio móvil, se espera observar ransomware destinado a los dispositivos móviles, ataques dirigidos a las vulnerabilidades en las comunicaciones de campo cercano (NFC) y ataques que dañan las aplicaciones para expropiar datos sin ser detectados.
- Las monedas virtuales alimentarán ataques de ransomware en todo el mundo. Aunque se trate en gran medida de un desarrollo positivo, las monedas virtuales le proporcionan a los ciberdelincuentes la infraestructura de pagos anónima y sin reglamentar que necesitan para sustraer dinero a sus víctimas. Las monedas como Bitcoin seguirán habilitando y acelerando generaciones nuevas de ransomware, como por ejemplo la amenaza de Cryptolocker del año 2013.
- En el mundo de la ciberdelincuencia se implementarán ataques más difíciles de detectar e incluso de identificar y detener. Habrá una adopción de técnicas de evasión avanzadas, como el uso de ataques preparados para los entornos aislados, que no se implementan completamente hasta que verifican que se encuentran directamente en un dispositivo sin protección. Otras tecnologías de ataque incluirán los ataques de programación orientada a retorno, que ocasionan que aplicaciones legítimas se comporten en forma malintencionada, eliminando automáticamente el malware para ocultar su rastro después de afectar un blanco y los ataques avanzados destinados a los sistemas de control industrial especializados dirigidos a la infraestructura pública y privada.
- Los “ataques sociales” serán omnipresentes hacia finales del año 2014. Se espera ver más ataques que se aprovechen de las características de las plataformas sociales para capturar contraseñas o datos sobre los contactos de los usuarios, su ubicación y actividades comerciales. Ya sea en forma directa o a través de terceros, las empresas emplearán cada vez más “ataques de reconocimiento” para recopilar información de los usuarios y organizaciones que les entregue ventajas tácticas y estratégicas.
- Los ataques dirigidos a equipos de escritorio y servidores aprovecharán las vulnerabilidades encima y debajo del sistema operativo. En el año 2014, los ataques para PC aprovecharán las vulnerabilidades de aplicaciones en HTML5, que permite que los sitios Web cobren vida con interacción, personalización y funciones sofisticadas para los programadores. En la plataforma móvil, se espera ver ataques que vulneren el “entorno aislado” del explorador y le entreguen a los atacantes un acceso directo al dispositivo y sus servicios. Y los ciberdelincuentes apuntarán a las vulnerabilidades debajo del sistema operativo, en la pila de almacenamiento e incluso en la BIOS.
- El panorama de las amenazas dictará la adopción de sistemas de análisis de seguridad de grandes volúmenes de datos para satisfacer los requisitos de detección y rendimiento. En el año 2014, los proveedores de seguridad seguirán agregando nuevas herramientas de servicios de reputación de amenazas y análisis que permitirán que ellos y sus usuarios identifiquen las amenazas sigilosas y persistentes avanzadas en forma más rápida y precisa de lo que se puede lograr hoy con las tecnologías básicas de “listas negras” y “listas blancas”.
- El despliegue de aplicaciones empresariales basadas en la nube creará nuevas superficies de ataque que serán aprovechadas por los ciberdelincuentes, éstos buscarán más formas de vulnerar los hipervisores ubicuos que se encuentran en los centros de datos, la infraestructura de acceso y comunicaciones multiempresa que está implícita en los servicios en nube y la infraestructura de administración que se emplea para aprovisionar y supervisar los servicios en nube a gran escala. Como carecen de la fuerza necesaria para demandar medidas de seguridad alineadas con sus necesidades organizacionales, las empresas pequeñas que adquieren servicios basados en la nube seguirán luchando con los riesgos de seguridad que no están cubiertos en los contratos de usuario y procedimientos operativos de los proveedores de nube.